首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
系统的安全性与适应复杂场景的灵活性并存成为人们研究访问控制的目标.为确保敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了一种利用中间件技术实现客户访问数据库的控制方法,确保了数据库的信息安全.  相似文献   

2.
为有效提高系统的安全等级,利用虚拟机管理程序的隔离性和高特权性,提出了一种新的保护操作系统内核完整性和虚拟域内访问控制系统的安全的方案。在该方案中,访问控制系统分为三个部分:安全策略管理模块、安全服务器模块和策略执行模块。虚拟域内访问控制系统保护机制的原型系统SEVD(security-enhanced virtual domain,SEVD)通过修改Xen虚拟机管理程序,在该虚拟化平台上实现。测试结果表明SEVD系统能够有效保护客户操作系统中访问控制系统的安全,能够抵御流行的Rookit攻击;在性能方面,与SELinux访问控制系统相比,SEVD性能开销也是没有增加,并实现了虚拟环境下安全策略集中配置,有效降低了安全策略管理的复杂度。  相似文献   

3.
访问控制是一种实现信息安全的有效措施,可防止对资源的未授权访问.针对目前Web服务本身的安全控制不能很好地适应企业级用户的安全需求这一问题,构造了一种基于角色授权的Web服务访问控制模型.该模型将权限同角色联系起来,根据服务特征及访问状态给用户赋予不同的角色,用户通过得到的相应角色获得访问权限,从而实现对服务本身的保护,防止未授权用户获取 服务信息.另外文中还讨论了该模型实现中的几个关键问题.  相似文献   

4.
基于Internet的网络教学平台是现代教育手段的有益补充,系统的安全性直接决定了服务的可用性、持久性和服务质量(QoS)。首先介绍了Windows Server2003的安装、帐号管理、网络访问的基本策略.对IIS6.0的FTP和HTTP服务器的安全配置、应用程序代码级别的安全防范、数据库服务器的安全配置几方面进行综合分析.实现了网络教学平台的安全策略。  相似文献   

5.
电子商务信息安全策略研究   总被引:6,自引:0,他引:6  
李艳 《甘肃科技》2005,21(6):53-54
本文对电子商务安全需求进行了分析,提出了从电子商务安全立法、安全技术和安全管理三个方面对电子商务信息进行管理的安全策略。  相似文献   

6.
张率 《信息化建设》2005,(10):40-42
数据库安全是指保护数据库中数据不被非法访问和非法更新,并防止数据的泄露和丢失。保证数据库的安全涉及立法、管理和技术等多方面的问题,本文只讨论技术问题。一、安全数据库评估标准随着人们对安全问题认识和对安全产品的要求不断提高,在计算机安全技术方面逐步建立一套安全评估标准,以规范和指导安全信息的建立、安全产品的生产,并能较准确地评测产品的安全性能指标。在当前各国制定和采用的标准中,最重要的是1985年美国国防部颁布的“可信计算机系  相似文献   

7.
曲立平 《应用科技》2004,31(10):15-17
多级安全数据库与传统的数据库最大的不同就在于它引入了安全级的概念,访问数据库的主体和数据库中的客体都被赋予了安全级,主体对客体的访问遵循强制存取控制规则.多级安全查询处理器是多级安全数据库的核心部分,它提供对安全级查询的支持.多级安全查询处理器必须保证用户的查询不违反数据库系统安全性的要求.分析了多级安全查询处理的执行过程,定义了多级安全查询语言的语法,利用编译器生成工具Yacc设计了一个多级安全查询处理器,并对其进行了分析.  相似文献   

8.
基于一个拥有多个子网且它们的密级不同的网络,该网络的信息是从低密级子网流向高密级子网,通过引入将子网密级、客体密级和客体的完整性等级相结合的三维安全函数新概念,通过扩充客体和主体,构造出了一个新的安全信息流模型,该模型能较好地反映网络的安全要求。  相似文献   

9.
防火墙(firewall)是一种用来协助确保信息安全的设备,它将网络隔离为内部网和外部网,并依照特定的规则,在两个网络之间执行控制和安全策略,从而达到保护内部资源和信息的目的。本文主要从防火墙的设计与安全策略以及不同结构防火墙的特点等方面入手,介绍构建企业防火墙时需要注意的各种安全策略。  相似文献   

10.
本文在深入分析金融网络安全现状及安全需求的基础上,提出一个的网络安全体系结构设计,从整体上来保护其网络、应用业务系统,并制定和引入了相应的安全策略和相应的安全技术,实现安全体系的部署。  相似文献   

11.
近年来在线购物系统的迅速发展,网络信息的负载量越来越大,而随着人们个人信息意识的重视,网络信息的保障在其中凸现了出来。信息在硬件和软件上负载,故而都需要措施应对。本文介绍了现状后从物理设备策略、访问权限的安全策略及其信息加密及隐藏策略能从某些方面解决目前存在的一些问题,使得在线购物系统信息更有效得到保护。  相似文献   

12.
三种主要数据库系统特点比较   总被引:1,自引:0,他引:1  
MS SQL Server、Sybase SQL、Oracle是目前应用广泛的3种大型关系型数据库系统。本文从查询语言、数据仓库的实现、安全管理机制以及数据库访问机制等方面对这三种数据库进行了分析比较,指出各自特点,并对不同的数据库应用给出建议。  相似文献   

13.
数据库安全是指保护数据库以防止非法用户的越权使用、窃取、更改或破坏数据。数据库的完整性主要包括物理完整性和逻辑完整性。在数据库中对所有的数据库对象进行操作的并不是合法的数据库访问用户都可以,设定不同的权限限制,以保证各级用户不能随意删减、添加和修改。该文从数据库安全的内涵讲述,分析了对数据库的安全造成威胁的主要因素,并提出了建立SQL SERVER 数据库的安全机制和SQL数据库的网络安全保障机制。  相似文献   

14.
安全web访问是web应用开发中的一项十分重要的内容。为此本文介绍了一种基于servletfilter的安全web访问结构,此结构利用servletfilter、访问处理模块和安全策略来保证访问安全性。本文随后通过安全访问实例描述了这一结构的实现过程。这一结构将为中小型安全web访问提供一种良好的解决方案。  相似文献   

15.
谈网络安全的几个问题   总被引:1,自引:0,他引:1  
网络技术的迅猛发展,使网络安全问题越来越突出,安全,是网络的生存之本,网上信息的安全和保密尤为重要。物理安全策略、系统安全策略、应用安全策略是保护网络安全的主要措施。  相似文献   

16.
当今社会是科技普及的时代.人们的工作和生活中已经不同程度地融入了各种先进技术.计算机技术就是其中应用最广泛、利用最好的技术之一,数据库技术是计算机技术中比较常用的一种技术.当某一行业或者某一系统积累了越来越多的数据信息时,人们就会应用数据库技术.不同的数据库中存储着机密度不同的数据信息,这就使得数据库管理系统的安全就显得尤为重要.简单阐述数据库管理系统层次安全与管理措施.  相似文献   

17.
图书馆管理系统安全与维护探讨   总被引:1,自引:0,他引:1  
韦锦 《科技信息》2011,(24):I0238-I0238,I0241
图书馆管理系统是一个开放性极强的应用系统,局域网内外用户都可能访问到应用系统和数据库,这给图书馆管理系统的信息安全带来了极大的挑战。由于各种馆藏信息、电子图书资料和借阅信息等需要每天24小时不间断开放,对图书馆管理系统的维护也提出了极高的要求。本文重点从系统运行环境、硬件系统、软件系统、管理和培训等方面对图书馆管理系统的安全和维护工作进行探讨。  相似文献   

18.
数据安全访问是保障数据库安全的关键问题之一。本文首先研究了数据库访问安全的要素,针对用户权限及系统攻击进行了详细阐述。接着重点分析了数据库访问安全模型及实现,实现的模型中应用程序使用具有最小权限的帐户进行数据库登录。通过本文的研究,希望能够为应用开发者就数据库访问安全的实现提供有价值的参考。  相似文献   

19.
安全web访问是web应用开发中的一项十分重要的内容.为此本文介绍了一种基于servlet filter的安全web访问结构,此结构利用servlet filter、访问处理模块和安全策略来保证访问安全性.本文随后通过安全访问实例描述了这一结构的实现过程.这一结构将为中小型安全web访问提供一种良好的解决方案.  相似文献   

20.
边瑞卿  董令超 《科技信息》2013,(12):254-254
随着计算机网络的发展和园区网的建设与普及,计算机网络安全日益成为人们关注的话题。本文从园区网络安全及安全策略等方面分析了网络安全问题以及面对这样的威胁我们应该采取哪些安全策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号